Telearbeit und BYOD als Sicherheitsrisiko

Telearbeit und BYOD als Sicherheitsrisiko

Beitrag teilen

Ein Spezialist für Endpunkt- und Cloud-Sicherheit, hat heute seinen neuen Bericht „The State of Remote Work Security“ veröffentlicht. Ziel des Unternehmens ist es, IT- und Sicherheitsverantwortliche für die wachsenden Bedrohungen zu sensibilisieren, die mit Telearbeit (Remote Work) und BYOD-Richtlinien (Bring Your Own Device) verbunden sind.

Die Ergebnisse der Studie machen deutlich, dass bei Fern- und Hybridarbeit private und berufliche Aufgaben miteinander verschmelzen und die Grenzen zwischen den beiden Bereichen durchlässiger geworden sind. Die Daten von Lookout zeigen, dass 32 Prozent der Tele- und Hybridmitarbeiter Apps oder Software verwenden, die nicht von der IT-Abteilung genehmigt wurden. 92 Prozent der Telearbeiter erledigen Arbeitsaufgaben auf ihren persönlichen Tablet- oder Smartphone-Geräten. Diese Geräte, Apps und Software sowie die Unternehmensdaten, auf die der Zugriff erfolgt, sind für die IT-Abteilung nicht sichtbar, was das Risiko für Unternehmen drastisch erhöht. Lookout hat den Bericht zur Studie heute am allerersten „Lookout World Cloud Security Day“ veröffentlicht.

Anzeige

Das moderne Büro außerhalb des Sicherheitsperimeters

Die Cloud ist für die meisten Unternehmen zu einem wichtigen Rückgrat geworden. Im Jahr 2020 hatten 61 Prozent der Unternehmen in den USA ihre Workloads in die Cloud verlagert – ausgelöst durch die globale Pandemie und die Notwendigkeit, Fernarbeit schnell zu unterstützen. Im Jahr 2022 werden 60 Prozent aller Unternehmensdaten in der Cloud gespeichert sein.[1]

Der Fernzugriff von Mitarbeitern auf Unternehmensdaten in der Cloud bietet zwar Flexibilität und potenzielle Produktivitätssteigerungen, kann in Verbindung mit BYOD jedoch auch das Risiko für Unternehmen erhöhen. Da diese Geräte höchstwahrscheinlich nicht von der IT-Abteilung verwaltet werden, haben Unternehmen kaum Einblick in die Geräte oder Kontrolle über potenzielle Bedrohungen. Dies gilt für Schwachstellen im Betriebssystem und in Apps, ebenso wie für die Arten von Apps, die Zugriff auf Unternehmensdaten haben, oder etwa für Phishing-Versuche. Da Unternehmen ihre Anwendungen immer weiter in die Cloud verlagern, muss die IT-Abteilung nicht mehr nur den Zugriff auf Benutzer auf der Grundlage des Gerätezustands gewähren. Sie muss sich stattdessen damit befassen, wie sie die Zugriffskontrollrichtlinien erweitern kann, um die sichere Nutzung der in diesen Anwendungen gespeicherten Unternehmensdaten zu gewährleisten.

Remote-Mitarbeiter und die Datensicherheit

Die weiteren Ergebnisse der Studie zeigen, dass die folgenden Verhaltensweisen von Telearbeitern ein erhöhtes Datensicherheitsrisiko für Unternehmen darstellen:

  • 90 Prozent greifen auf Unternehmensnetzwerke von anderen Orten als ihrem Wohnort aus zu, im Durchschnitt von fünf verschiedenen Standorten. Dies birgt Sicherheitsrisiken, da Unternehmensdaten über mehrere Netzwerke hinweg offengelegt werden könnten, die nicht von der IT-Abteilung überwacht werden.
  • 46 Prozent haben eine Arbeitsdatei auf ihrem persönlichen Gerät statt auf dem Netzlaufwerk ihres Arbeitgebers gespeichert. Die Betriebssysteme der persönlichen Geräte sind weitaus häufiger veraltet, was bedeutet, dass sie nicht gegen die neuesten Sicherheitslücken und Malware geschützt sind.
  • Fast einer von drei Telearbeitern nutzt mehr als 20 Stunden pro Woche sein persönliches Tablet oder Smartphone beruflich. Auf den persönlichen Geräten befinden sich oft Dutzende von nicht zugelassenen Apps, die böswillige Akteure für Phishing-Angriffe nutzen können.
  • 45 Prozent verwenden dasselbe Passwort für berufliche und private Konten. Aufgrund der Wiederverwendung von Passwörtern sind die Konten eines Nutzers durch Cyberkriminelle angreifbar. Dies erhöht das Risiko des Identitätsdiebstahls und des Diebstahls sensibler Daten aus dem Unternehmen.

All diese Verhaltensweisen zeigen, dass Unternehmen ein völlig neues Sicherheitskonzept benötigen, das mit der Art und Weise Schritt hält, wie Fernbenutzer auf Daten zugreifen und miteinander zusammenarbeiten.

Vergrößerung der Angriffsfläche für Unternehmen

„Die Zunahme der Fernarbeit hat für viele Menschen zu mehr Möglichkeiten und Flexibilität geführt, aber leider auch zu einer massiven Vergrößerung der Angriffsfläche für Unternehmen“, erklärte Sundaram Lakshmanan, Chief Technology Officer bei Lookout. „IT-Teams haben die meiste Zeit keine Kontrolle über die Netzwerke, von denen aus sich ihre Mitarbeiter verbinden, was sowohl die Benutzer als auch die Unternehmensdaten exponentiell internen und externen Bedrohungen aussetzt. Lookout bietet Tools, die es Unternehmen ermöglichen, ihre Benutzer und Geräte zu schützen und gleichzeitig adaptive Sicherheitsrichtlinien durchzusetzen. Auf diese Weise können Unternehmen den Zugriff auf Daten, die in diesen Unternehmensanwendungen gespeichert sind, vor internen und externen Bedrohungen schützen. Dies ist die Motivation hinter dem Lookout World Cloud Security Day – die Bewältigung dieses Wandels ist für jedes Unternehmen mit einer vollständig dezentralen oder hybriden Arbeitsumgebung unerlässlich.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen